@voluntas: “「早く行きたければ一人で行け、遠くへ行きたければみんなで行け」が実現できない” これはなんとなくわかる。勝手に仕事作る人って、皆で行く気がないからだと思う。 @nishio: 「遠くに行きたければみんなで行け」という判断指針が現在の状況に合ってるのか不明。本当に遠くに行きたいの?具体的にはどこに?元々この格言は「速く行きたければ一人で行け、〜」という形だった。今が「速さ」の必要ない状況だと考える根拠は何?今はむしろ「津波てんでんこ」では?
I won't deny there may well be cases where a microservices-first architecture makes sense, but I think they're few and far in between. The vast majority of systems are much better served by starting and staying with a majestic monolith. The Prime Video case study that blew up the internet yesterday is but the latest illustration. Maybe once you reach the scale of Netflix or Amazon, there are areas
エンジニアの清水です。PFNでは、計算アクセラレータとしてGPUを採用するMN-2と自社開発のMN-Coreを採用するMN-3をKubernetesクラスタとして運用しており、その中でCNI Pluginを内製開発して使っています。このブログでは、内製CNI Pluginの話を中心にこれまでPFNのKubernetesクラスタのネットワーク部分、特に、CNI Pluginの構成とその変遷について紹介し、また最後に今後の展望についても触れます。 目次 なぜCNI Pluginを内製したのか? 内製CNI Pluginの特徴 Kubernetesクラスタのネットワーク構成(第1世代) 運用中に見つかった課題 時間が経過すると割り当て可能なVFが無くなる Podの起動直後にCluster IPを使った通信ができない kube-proxyのリソース使用量が増加し続ける Kubernetesクラスタ
QUICはこの10年で世界的な規模で使用されるようになった新しいプロトコルのひとつであり、ネットワークにもこれまでになかったインパクトをもたらしています。本セッションではQUICがネットワークに与える影響をご紹介しますが、これがQUICの導入を検討する開発者やネットワーク運用者のお役に立てれば幸いです。 本記事は、TechFeed Experts Night#13 〜 HTTP3/QUIC…Webプロトコル最前線のセッション書き起こし記事になります。 イベントページのタイムテーブルから、その他のセッションに関する記事もお読み頂けますので、一度アクセスしてみてください。 本セッションの登壇者 セッション動画 @yuyarinと申します。前職では@kensaku_komatsuさんと同じ会社でクラウドを作っていました。現職はモバイルキャリアでエッジコンピューティングの基盤を作っているので、ぜひ
プロダクションEXPO2015でRapidCopyの展示員をしているのですが、当然暇なので xxHashの紹介をしたいと思います。 xxhashってなに? xxhashはyann Collet氏が開発したファイルチェックサム専用の軽量ハッシュライブラリ(正確に言うとアルゴリズム)です。 実装はc++用が作者自身によって公開されていて、BSDライセンスなおかげもあって様々な言語で実装されてます。 github.com 今どきの主要言語はほぼ全てサポートされているので、是非コピペ実装してみてください。 で、このxxhash何が優れているか?って話になるのですが。まとめると以下のようになります。 低いCPU使用率 優れたハッシュ衝突率耐性 例えばみなさんおなじみのMD5なんかと比べると、ハッシュ生成速度はおよそ15倍。 CPU使用率は僕の開発マシンのSandyBridgeベースのCore i7
アーキテクチャの議論でよく出てくるのが、コンウェイの法則と、逆コンウェイ戦略です。これについては、うっかりIT用語をバズらせてしまう達人のマーチン・ファウラーのブログにも詳しい説明があります。角さん、いつも翻訳ありがとうございます。 「逆コンウェイの法則」が持ち出された議論が苦手なんどけど、なんでなのかな。コンウェイの法則はよく理解できるんだがー。 — Kazunori Otani (@katzchang) February 28, 2023 この@katzchangさんのツイートもそうですが、逆コンウェイ戦略に関しては僕も少しモヤモヤするところが個人的にあり、そのあたりを周りの人(@katzchangさんや@tokoroten、@__garsue__氏)と議論したらいろいろ自分が思っていなかった知見も得られたりしたので、まとめてみます。 コミュニケーションがかえって増える問題コンウェイの
Kubernetes小ネタです。 EKS Fargateは便利なのですが、Fargate = PodなのでDaemonSetは配置できません。ということで、「DaemonSetをFargateには配置しない」をNode Affinityで実現しましょう。 Node affinity を用いた Fargate にスケジュールしない指定 単純なNodeGroupベースの配置ならnodeSelectorでいいのですが、FargateかどうかとなるとNode affinityのほうが柔軟に管理しやすいのでこれを用ています。 apiVersion: apps/v1 kind: DaemonSet metadata: name: foo-daemonset spec: selector: matchLabels: k8s-app: foo-daemonset template: metadata: l
フロントエンジニアに知ってもらいたいリバースプロキシの重要性 | RickyNews この記事が目に入って読んでみた。なるほど、昨今は Reverse Proxy は便利な L7 ルーター的なものとして認識されているのだな、と思った。URL の Rewrite や、VirtualHost 云々。確かに Reverse Proxy の便利な側面ではある一方、それらは Nginx などの Reverse Proxy でなければ実装が不可能かと言えばそんなことはないものでもある。 自分は Reverse Proxy はもうすこしサーバー/インフラ的な側面でその役割を捉えている。今更何をというものでもあるが、昼休みがてら時間があるので簡単に書いてみよう。 Reverse Proxy はWebシステム全体のリソース最適化のためのパーツ Reverse Proxy のインフラ的な視点での役割は「Web
2024/09/24 追記 現在は「The Concealed HTTP Authentication Scheme」という仕様名になっています。 == 『HTTP Unprompted Authentication』という提案仕様がGoogleのDavid Schinazi氏らによって提出されている。 この仕様は、WebサーバにおいてHTTP認証を行っている事を秘匿するための仕様です。これによりWebサーバ上に管理者向けエンドポイントや、VPNサービスなどが動いてることを隠すことができます。 そのために必要なこととして、もちろん通信の暗号化も必要ですが、さらに正規ユーザでない第三者が認証用エンドポイントにリクエストしても「401 Authorization Required」で応答しないという要件があります。「401 Authorization Required」を返さないため、認証に使
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く